Microsoft menyelidiki patch yang merusak PC dual-boot • The Register

Microsoft mengatakan sedang menyelidiki masalah dengan patch yang dimaksudkan untuk memperbaiki kelemahan yang sudah ada sejak dua tahun lalu pada boot loader GRUB open source yang menyebabkan crash pada beberapa komputer dual-boot yang menjalankan Windows dan Linux. Dalam crash tersebut, pengguna diberi tahu: “Ada yang salah.”

Masalah ini dimulai minggu lalu setelah Microsoft merilis pembaruan keamanan untuk CVE-2022-2601kerentanan buffer overflow di GRUB2 untuk pemulabootloader yang digunakan oleh banyak distribusi Linux serta sejumlah mesin Windows. Cacat tersebut dapat memungkinkan pengguna nakal atau malware pada suatu sistem untuk melewati fitur Boot Aman dan memuat kode berbahaya ke komputer selama proses startup.

“Versi Windows terbaru tidak lagi rentan terhadap fitur keamanan ini dengan menggunakan boot loader Linux GRUB2,” demikian peringatan keamanan dari Microsoft pada tanggal 13 Agustus dicatatmenambahkan pembaruan tersebut akan berlaku untuk “sistem dual-boot yang menjalankan Windows dan Linux dan seharusnya tidak memengaruhi sistem ini.”

Namun, menurut sejumlah forum, patch tersebut memang berlaku untuk sistem dual-boot ini dan tidak memungkinkan distro Linux untuk melakukan booting. Seperti yang dikatakan salah satu orang diposting sehari setelah pembaruan:

Sebagai tanggapan terhadap DaftarAtas pertanyaan tersebut, Redmond memberi tahu kami bahwa pihaknya sedang bekerja sama dengan mitra Linux untuk memperbaiki masalah tersebut.

“Pembaruan ini tidak diterapkan saat opsi boot Linux terdeteksi,” kata juru bicara Microsoft. “Kami menyadari bahwa beberapa skenario boot sekunder menyebabkan masalah bagi beberapa pelanggan, termasuk saat menggunakan loader Linux yang sudah ketinggalan zaman dengan kode yang rentan. Kami bekerja sama dengan mitra Linux kami untuk menyelidiki dan mengatasinya.”

Menyusul dorongan Patch Tuesday, keluhan dari pengguna Linux bergema di seluruh Reddit dan situs web lainnya, dengan satu netizen forum Linux Mint menyarankan Ubuntu ini solusi sementara:

Jadi sampai Redmond dan kawan-kawan mengeluarkan perbaikan resmi, ini tampaknya merupakan tindakan terbaik.®

Bug Microsoft Exchange Server sedang dieksploitasi secara aktif

Dalam berita Microsoft lainnya, Badan Keamanan Siber dan Infrastruktur AS (CISA) hari ini menambahkan Masuk Proksibug pengungkapan informasi Microsoft Exchange Server berusia tiga tahun yang memungkinkan eksekusi kode jarak jauh ke Katalog Kerentanan yang Diketahui Telah DieksploitasiSetelah dieksploitasi, penyerang dapat sepenuhnya mengambil alih Exchange Server yang terpengaruh.

Kerentanan tersebut, dilacak sebagai CVE-2021-31196adalah ditambal pada bulan Juli 2021 sebelum ada yang menemukan dan mengeksploitasi kelemahan tersebut di alam liar. Saat itu, Redmond mengatakan eksploitasi bug ini “kecil kemungkinannya.”

Namun, “patch itu dilewati beberapa kali, dengan beberapa di antaranya melewati datang melalui ZDI,” kata Dustin Childs, kepala kesadaran ancaman di Zero Day Initiative Trend Micro.

“Mengingat ini sudah berusia tiga tahun, sangat mengecewakan melihatnya dieksploitasi,” kata Childs Daftar“Artinya, meskipun kami sudah memperingatkan agar tidak membiarkan server Exchange yang tidak ditambal tetap terhubung ke internet, hal ini masih saja terjadi.”

Pada bulan September 2022, CISA, Badan Keamanan Nasional, dan FBI beserta penegak hukum internasional memperingatkan bahwa Korps Garda Revolusi Islam (IRGC) Pemerintah Iran secara aktif memindai CVE ini dan CVE lain yang dapat mereka gunakan untuk mencuri data sensitif dan menyebarkan ransomware.

Daftar meminta CISA dan Microsoft untuk rincian tambahan tentang siapa yang saat ini mengeksploitasi kelemahan Exchange Server, dan untuk tujuan apa, dan akan memperbaruinya jika dan ketika kami menerima tanggapan.

“Microsoft harus lebih baik dalam menjangkau administrator server Exchange,” kata Childs. “Menambal server e-mail garis depan seharusnya tidak menjadi tantangan besar. Server seharusnya tidak rentan terhadap kerentanan yang sudah ada sejak tiga tahun lalu. Kecuali Microsoft dan vendor lain mempermudah penambalan, serangan semacam ini akan terus berlanjut.”

Sumber